Algunas herramientas para analizar los metadatos

La primera es FOCA online, creada por Informatica64 para analizar los metadatos de muchos tipos de ficheros: .sxw .odt .ods .odg .odp .docx .xlsx .pptx .ppsx .doc .xls .ppt .pps .pdf Para acceder a la aplicación: http://www.informatica64.com/foca/ Otra herramienta gratuita espectacular es LibExtractor: http://gnunet.org/libextractor/ Esta soporta los siguientes ficheros: HTML, PDF, PS, OLE2 (DOC, XLS, PPT), OpenOffice (sxw), StarOffice (sdw), DVI, MAN, FLAC, MP3 (ID3v1 y ID3v2), NSF(E) (NES music), SID (C64 music), OGG, WAV, EXIV2, JPEG, GIF, PNG, TIFF, DEB, RPM, TAR(.
Leer más

Pwn2Own 2009

Pwn2Own 2009 es la tercera edición de este concurso de seguridad que se celebrará en Vancouver desde el 16 al 20 Marzo. Este año quieren poner a prueba la seguridad de navegadores web como Firefox, Chrome y IE 8 corriendo Windows 7 y Firefox y Safari sobre Mac OS X. El otro punto de mira estará puesto en los dispositivos móviles, Blackberry, Android, Symbian, iPhone y Windows Mobile. Los premios serán de $5.
Leer más

Metadatos en Microsoft Office, por Chema Alonso

Informática64 - Metadata Security View more presentations from chemai64. (tags: chema alonso) De nuevo, el gran Chema Alonso nos ofrece una lección magistral, esta vez sobre los metadatos. Si no sabes qué son los metadatos, deberías de ponerte al día. Los documentos de Microsoft Office, así como los PDF e incluso los de gráficos, almacenan más información de la que crees. Rutas de servidores, nombre de equipos, ficheros, nombre de usuarios, etc .
Leer más

S21sec: Keylogging usando pulsos electromagnéticos

Ya hemos hablado antes en CyberHades sobre esto, pero no te pierdas la entrada en: S21sec Ya no te atreverás ni siquiera a pulsar las teclas de tu teclado …
Leer más

Nuevo número de SET (nº36) disponible

No puedes perdértelo (si no los conoces pulsa aquí), puedes descargarlo desde: http://www.set-ezine.org/archivo/txt/set36.zip Este es el índice: 0x00 Contenidos 0x01 Editorial 0x02 TOR - Una Verdad a Medias 0x03 Bazar de SET 3x01 1er Reto Torneo Shell Warzone (BoF) 3x02 Biblioteca del Hacker 3.0 0x04 HTTP Fingerprinting 0x05 2do Reto Torneo Shell Warzone (HoF) 0x06 3er Reto Torneo Shell Warzone (BoF) 0x07 Criptografia Practica 02 0x08 Historia de un CrackMe 0x09 Proyectos, peticiones, avisos 0x0A Ataque a la fortaleza SAP 0x0B Cracking WiFi al Completo 0x0C Curso de electronica 07 0x0D Rendimiento del PC 0x0E Heisenbugs & Company 0x0F Llaves PGP Para ver todos los números de la mítica SET:
Leer más

Backtrack 4 Beta

Ayer salió a la luz la nueva versión, de la que es posiblemente la mejor distribución basada en Linux orientada a la seguridad. Mas información aquí
Leer más

Jugando con los PDF

En la fantástica web: S21sec Blog hay unos artículos donde se explica cómo un PDF puede hacer varias cosas más de las que pensamos, entre ellas por ejemplo, ejecutar otra aplicación desde el mismo fichero. Si quieres saber más sobre el formato, visita este enlace de Adobe. Estos son los artículos: Introducción al Portable Document Format My Hello World PDF Acciones en el PDF Ejecución de aplicaciones desde un PDF
Leer más

Dos vulnerabilidades en la UAC de Windows 7

Se ha probado que mediante software es posible deshabilitar la UAC sin que el usuario se llegue a dar cuenta. Rafael Rivera ha escrito un programa en VBScript donde prueba que un malware puede deshabilitar la UAC, simplemente emulando la secuencia de entrada de teclado para hacerlo ... y esto es lo curioso del caso. Microsoft niega que esto sea un bug, ellos dicen que es más bien una característica del programa y que es dificil controlar este tipo de "
Leer más

Analizando código fuente JavaScript para decodificar Captchas

Siguiendo el hilo del post creado por nuestro colega tuxotron, vamos a ver cómo funciona un programa en JavaScript para pasar el test de un Captcha, en concreto para Megaupload. Nuestro interés está por encima de pasar o no el test del Megaupload, radica en la compleja estructura del programa y el objetivo final del mismo, que no es otro que emular al ser humano a la hora de analizar una imágen.
Leer más

deDECTed

DECT (Digital Enhanced Cordless Telecommunications) es un estandar, cerrado, de comunicación para teléfonos inalámbricos. El proyecto deDECTed, se basa en el estudio de DECT para un mejor entendimiento del funcionamiento y de su seguridad, para crear una implementación de abierta de dicho estandar. Proyecto sin duda interesante y que una vez más pone de manifiesto la llamada seguridad por oscuridad (security by obscurity). De hecho, tal y como comentan en su página ya ha aparecido en el foro oficial de DECT, un texto mostrando algo de preocupación interés por los avances de este proyecto.
Leer más